Sei sulla pagina 1di 22

Auditora informtica

1.1 La auditora financiera a travs del ordenador


Establecido y admitido, que la mecanizacin contable es una prctica habitual, se abundar una vez
ms en las dificultades que esta prctica aporta a las formas de realizacin de la auditora.
En cuanto al control interno [16], la mecanizacin del proceso contable puede tener incidencias salvo
que se tomen las medidas oportunas en sentido contrario, ya que al mecanizar funciones se puede
tender a adjudicar al departamento de proceso de datos, responsabilidades que funcionalmente no
le corresponden, lo que puede dificultar el control interno establecido en funcin del reparto de
competencias. En este sentido, se ha de procurar un comportamiento asptico del proceso de datos
respecto a la funcin contable, al igual que se intentar mantener la responsabilidad de cada
departamento en cuanto a la calidad de las informaciones que ellos produzcan y que de ellos
dependan.
La labor diaria de una organizacin econmica depende en gran parte de la tenencia y distribucin
de los datos financieros de la organizacin a travs de informes y documentos. La fiabilidad de stos
ha de estar escrupulosamente garantizada.
Para verificar esta validez se recurre a los auditores (bien sean internos o externos a la
organizacin) quienes asegurarn que los controles y procedimientos contables, adems de haberse
establecido, funcionan correctamente. Si el sistema contable est mecanizado, algunos de estos
controles pueden estar incluidos en los programas de contabilidad.
Conocida la auditora financiera y los objetivos que persigue, puede hablarse de algunos puntos del
proceso susceptibles de mejora [1]:

Descentralizar el proceso contable.

Reducir el nmero de cuestaciones repetidas, con el fin de evitar errores de transcripcin.

De concretarse estas mejoras, ello sintetizara en:

Mejorar el rendimiento.

Reducir el tiempo necesario para presentar la informacin elaborada.

Preservar la exactitud de los datos.

Figura 4.1: Esquema de las fases del proceso contable

Qu puede aportar el ordenador en estas cuatro fases?


Evidentemente, la mquina poco puede hacer en la primera de ellas salvo, claro est, que la
informacin de entrada se pase a soporte legible por el ordenador, en cuyo caso tambin puede
asumir las funciones de esta fase. Por lo que respecta a las otras tres, el computador est
capacitado para, entre otras cosas:

Formar los archivos contables.

Realizar los asientos cronolgicos (llevando los libros).

Editar los balances.

Asumiendo que la direccin de la empresa opta por la automatizacin de sus proced imientos,
pueden encontrarse algunas ventajas, tanto de cara al proceso contable, como para la auditora en
general y la financiera en particular.
Respecto al proceso contable:

Reduccin del nmero de datos a grabar (ms an si se est en un entorno de base de datos).

Se incrementa la fiabilidad de la informacin, ya que, por ejemplo, si el registro para efectuar el

pertinente asiento se toma en el momento mismo de expedir la factura para un cliente, la posibilidad
de error decrece, ya que no ser necesario volver a reescribir unos datos que en el momento de la
expedicin de la factura sern comprobados por quien emite la factura, por el cliente, y algunos de
ellos, interactivamente por el propio sistema.
Respecto a la auditora:

El hecho de que los datos existan una sola vez, evitando duplicaciones innecesarias, ahorra

tiempo a la hora de efectuar su verificacin.

As como una serie de ventajas ms que repetidas, como la rapidez y facilidad en la

verificacin de los clculos aritmticos, el empleo de modelos, la obtencin de muestras, etc.


Reflexinese lo que sera realizar de modo manual una auditora a un sistema contable mecanizado:
cmo seguir la pista a operaciones que, al menos aparentemente, no dejan huella (audit trail)?

4.1 La auditora financiera a travs del ordenador


4.1.1. La tipificacin en la auditora con ordenador
La auditora financiera, como la mayora de las aplicaciones, para que llegue a ser rentable, habr
de ajustarse a unos mtodos sistematizados y tipificados. La idea de partida se puede enunciar
como:
ENTRADAS + PROCESAMIENTO = SALIDA
En la auditora financiera, pueden distinguirse dos pasos:
1. La comprobacin de los datos de entrada.
2. La comprobacin del procesamiento.
Controles generales de comprobacin
Si bien es deseable que en un proceso automatizado el hombre intervenga lo menos posible, hay
ocasiones en que por motivos de ndole tcnico, o incluso econmico, esto es inevitable. Estas
operaciones (como la grabacin de datos de entrada) consideradas de alto riesgo, han de ser
estrechamente vigiladas. Otra de estas operaciones puede ser el almacenamiento de la informacin,
bien sea mediante procedimiento manual, o bien mediante salida de otro proceso; en cualquier caso,
los controles a establecer para verificar este almacenamiento habrn de ser muy rgidos.
Igualmente sern objeto de comprobacin, tareas como: la coherencia entre los apuntes contables y
la normativa vigente; la correcta confeccin del libro diario y del mayor, y la verificacin de totales.
Atendiendo a los controles citados, el auditor comenzar su acercamiento a la entidad a auditar.
Habr de ser consciente de lo complejo que puede resultarle detectar una entrada falsa cuando la
contabilidad se lleva por ordenador.

Comprobaciones en el proceso
Las principales tcnicas para la comprobacin de los programas contables pueden clasificarse en
tres grupos:
1. Comprobacin del proceso mediante la utilizacin de datos de prueba. Este mto do presentado
por Thomas Porter, se basa en los siguientes puntos:
a ) El auditor prepara un conjunto de datos de entrada simulados.
b) Este conjunto de datos es sometido a dos procesos independientes que pro porcionan dos
informaciones de salida: la calculada por el auditor manualmente o con programas propios, y la
calculada por los programas contables de la empresa auditada.
c ) Se establece una comparacin entre las dos informaciones de salida para detectar posibles
diferencias entre ellas.
d ) Si se detectan diferencias, stas sirven de inicio para un anlisis ms a fondo. Si por el contrario,
las diferencias no existieran, se aceptan como buenos los programas de la empresa y se verifican
las entradas, en funcin de los documentos base para tales entradas. Este mtodo es sencillo y fcil
de comprender, por lo que a priori resulta aconsejable, si bien admite algunas objeciones como
stas:

Determinar el tamao y la extensin de la muestra de apuntes puede ser un problema

en el que entren criterios subjetivos del auditor, como, por ejemplo, su confianza en el sistema de
control, corriendo el riesgo de tomar una muestra de tamao no adecuado.

Los datos finales suelen estar codificados en un gran nmero de soportes, lo que

dificulta su acceso.

En auditora externa nada garantiza que los programas probados son realmente los

que se utilizaron en explotacin.

2. Comprobacin de los programas.


El auditor (o su equipo de apoyo) observar la correccin contable de los programas, a la vez que
verificar que estos programas son los que se estn utilizando en el proceso contable, y contra los
ficheros correctos.
Para la realizacin de estas comprobaciones, primeramente se estudiarn los programas en s, para
seguidamente ejecutarlos con datos reales (por supuesto nunca sobre las libreras de explotacin).
a ) Estudio de los programas: Todo el conjunto de programas que realizan la contabilidad, as
como aquellos interfaces que la afectan directamente y la documentacin sobre todos ellos, habrn
de ser entregados a los auditores. Estos revisarn los citados programas desde la fase de anlisis,
llegando en los casos que sea necesario, a la codificacin (generalmente, en la prctica no se suele
ser tan estricto, basta con distinguir con claridad las etapas significativas del proceso), verificando el
correcto diseo de los mismos. Es importante dedicar aqu especial atencin a los controles internos
de los datos, en cuanto a su tratamiento y almacenamiento. Si bien en este punto se est inmerso en
la revisin de criterios informticos, no debe perderse de vista la revisin de los controles contables
que necesariamente deben figurar en los programas. Por ltimo se debe comprobar que los
programas fuente que se faciliten, coinciden con los objetos que se ejecutan en el ordenador.
b) Comprobacin de los programas con datos reales: Verificada la concepcin de los programas,
en esta fase se examina su correcto funcionamiento, sometindolos a ejecuciones con datos reales,
para poder confrontar las salidas con aquellas que, en su da, obtuvo el ordenador en su normal
proceder. Es importante que el juego de datos a procesar permita verificar todos los posibles
caminos de los programas, haciendo incluso especial incidencia sobre determinados puntos crticos
o delicados. Ello se simplifica si los programas estn debidamente estructurados, lo que facilitar
enormemente la deteccin de errores, o las posibles modificaciones. Los datos podrn ser grabados
nuevamente, en cuyo caso, adems, se verifica la fase de grabacin, o se utilizarn tal y como los
tenga la empresa en los soportes de almacenamiento externo. Una buena solucin de compromiso
es el empleo alternativo de ambos procedimientos. De todo lo dicho es fcilmente deducible, que
ste mtodo es mucho ms completo y exhaustivo que el anterior, pero tambin, obviamente, mucho
ms complicado y costoso.

3. Empleo de modelos.
Esta tcnica de empleo de modelos es una aplicacin ms generalizada que las dos anteriores.
4.1.2. El beneficio obtenido del ordenador por la auditora financiera
La enorme ayuda que proporciona la computadora en el proceso de auditora financiera, pues
muchos de sus trabajos son repetitivos y programables, lo es est o no est mecan izada la
contabilidad de la empresa a examinar. Dichas ayudas se concretan en los

4.2 Modelos para la realizacin de la auditora financiera con ordenador


programas de auditora, programas escritos en lenguaje de alto nivel, lo que les proporciona una
cierta universalidad.
4.2.

Modelos para la realizacin de la auditora financiera con ordenador

La tcnica de utilizacin de modelos para la auditora financiera se basa en la sustitucin de los


programas de la empresa por programas generales. Estos programas tratarn los datos reales de la
empresa obteniendo unos resultados que, introducidos en un nuevo proceso, se comparan con los
resultados obtenidos por la entidad.
El paquete debe ser capaz de detectar las diferencias, as como de ofrecer toda la infor macin e
indicaciones posibles que, posteriormente, ayudarn al auditor a encontrar los posibles caminos a
seguir en el tratamiento del problema.
Estas diferencias an se examinarn ms meticulosamente, al objeto de distinguir entre las que se
deben, efectivamente, a defectos contables o informticos de la propia empresa, y aquellos que
pudieran deberse a posibles diferencias de criterio en los programas de la firma auditora.

En la prctica, este sistema se convierte en el ms fiable, flexible y realizable, si bien se exigirn un


par de requisitos en orden a su correcto funcionamiento, y que son:

La total normalizacin contable, ya que esta normalizacin es una de las causas que han

favorecido la aparicin de esta tcnica.

Un importante grado de universalidad y compatibilidad del paquete, en cuanto a sus

requerimientos de hardware, lo que permitir su funcionamiento en un buen nmero de ordenadores


diferentes.
4.3.

La seguridad de la informacin en la LOPD

4.3.1. Introduccin
La clasificacin de la informacin debe utilizarse para facilitar la seguridad de los recursos y los
datos [16]. Si es utilizada adecuadamente puede contemplarse como un medio para comunicar a
todos los usuarios la proteccin que requiere cada uno de los datos.
Es de destacar una figura que aparece cada vez ms en la documentacin tcnica: el responsable
propietario de los ficheros. Segn se va desarrollando la tecnologa cada vez es ms necesaria esta
figura. Ya ha terminado la poca en la que el responsable de informtica lo era tambin de los
ficheros.
Ahora la informtica se contempla como lo que es, una simple herramienta, todo lo poderosa que se
quiera, pero slo eso. Las comunicaciones hacen posible que los responsables de cada rea,
verdaderos propietarios de los datos que manejan, asuman tambin la responsabilidad sobre stos.
En la clasificacin de la informacin puede ocurrir que el responsable propietario no sea nico (por
ejemplo cuando se trate de informacin almacenada en las bases de datos corporativas). La
asignacin de la propiedad en estos casos debe estar coordinada con la funcin de administracin
de la informacin.

Un aspecto importante para la seguridad de los datos es la estructura del esquema de clasificacin,
ya que afectar a su implantacin. La estructura es especfica de cada organizacin, existiendo
varios esquemas: clasificacin por niveles, por categoras, combinada, etc.
La clasificacin por niveles se basa en un esquema de clasificacin jerrquica en el que el nivel ms
bajo es, normalmente, "no clasificado" y el nivel ms alto, "secreto o alto secreto". El orden de los
niveles implica la importancia relativa de los datos y los requisitos de los procedimientos de
seguridad.
En algunos casos, especialmente dependencias militares, se utilizan niveles separados para datos y
usuarios. El acceso a los datos se basa en el nivel asignado al usuario y en el nivel de clasificacin
de los datos; si el nivel del usuario no es igual, al menos, al nivel de clasificacin de los datos, el
acceso se deniega.
La clasificacin por categoras no es jerrquica y se utiliza para grupos independientes de datos y
recursos que necesitan procedimientos similares de proteccin. Las categoras diferentes no tienen
ninguna relacin ni dependencia entre ellas. Las categoras se asignan tanto a usuarios como a
datos; si el usuario no tiene la misma categora (o categoras) que los datos, el acceso es denegado.
La clasificacin combinada se basa en ambas estructuras. La combinacin de niveles jerrquicos y
categoras no jerrquicas se representa en una tabla de seguridad. Para realizar la clasificacin
completa de la informacin se necesita tanto el nivel como la categora.
Los criterios de clasificacin deben elegirse en base a los riesgos de los datos y los recursos. Por
ejemplo, una clasificacin puede hacerse en base a su sensibilidad: a su destruccin, a su
modificacin o a su difusin.
La sensibilidad a su destruccin se refiere al borrado o a no tener disponibles los recur sos, datos o
programas. Toda aquella informacin de la organizacin que es necesaria para la continuacin de su
negocio es sensible a su destruccin. Es vital para la supervivencia del negocio de aquella que esta
informacin est convenientemente protegida. Este tipo de sensibilidad afecta a la disponibilidad de
la informacin.

Los diferentes niveles pueden ser los siguientes:


1.

Los datos confidenciales son datos de difusin no autorizada. Su uso puede supon er un

importante dao a la organizacin.


2.

Los datos restringidos son datos de difusin no autorizada. Su utilizacin ira contra los

intereses de la organizacin y/o sus clientes. (Datos de produccin de la organizacin y/o de sus
clientes, programas o utilidades, software, datos de personal, datos de inventarios, etc.)
3.

Los datos de uso interno no necesitan ningn grado de proteccin para su difusin dentro de la

organizacin. (Organigramas, poltica y estndares, listn telefnico interno, etc.)


4.

Los datos no clasificados no necesitan ningn grado de proteccin para su difusin. (Informes

anuales pblicos, etc.)


Un tipo de datos especfico que legalmente se deben proteger son los datos de carcter personal,
aquellos que se refieran a la intimidad de las personas fsicas. Dicha proteccin est regulada en la
Ley Orgnica 15/1999, de 13 de diciembre de Proteccin de los Datos de carcter personal.
Esto, si cabe, obliga ms a llevar a efecto la clasificacin de los datos y conocer cules son de
carcter personal y dentro de ellos los que la Ley denomina especialmente protegidos, pues si se
implanta una seguridad generalizada vamos a aumentar sin necesidad el presupuesto de seguridad
de la organizacin.
Para la proteccin jurdica de los datos de carcter personal se han ido promulgando en los pases
de nuestro entorno cultural y econmico las denominadas leyes de proteccin de datos.

4.3 La seguridad de la informacin en la LOPD

4.3.2. Diferentes tipos de seguridad


La seguridad de la informacin se puede dividir en los siguientes tipos:
Fsica

Lgica

Organizativo-Administrativa

Jurdica
La seguridad fsica, siguiendo a Ribagorda Garnacho comprende las medidas externas a los Centros
de Procesos de Datos, de proteger a estos y a su entorno de amenazas fsicas tanto procedentes de
la naturaleza de los propios medios, como del hombre. Entre las amenazas previsibles podemos
citar: inundaciones, fuego, cortes de fluido elctrico, interferencias, atentados, robos, hurtos, etc.
La seguridad lgica pretende proteger el patrimonio informacional que se compone tanto de las
aplicaciones informticas como del contenido de las bases de datos y de los ficheros. La proteccin
de este tipo se puede realizar a travs de contraseas, tanto lgicas como biomtricas,
conocimientos y hbitos del usuario, firmas digitales y principalmente la utilizacin de mtodos
criptogrficos.
La seguridad organizativo-administrativa pretende cubrir el hueco dejado por las dos anteriores y
viene, cierto modo a complementarlas. Difcilmente se puede lograr de forma eficaz la seguridad de
la informacin si no existen claramente definidas:
Polticas de seguridad.

Polticas de personal.

13

4.3 La seguridad de la informacin en la LOPD

Polticas de contratacin Anlisis de riesgos.

Planes de Contingencia
La seguridad jurdica pretende, a travs de la aprobacin de normas legales, fijar el marco jurdico
necesario para proteger los bienes informticos.
4.3.3. Caractersticas de la informacin
Una definicin vlida de seguridad de la informacin podra ser que es el conjunto de sistemas y
procedimientos que garantizan: la confidencialidad, la integridad y la disponibilidad de la informacin.
Estas son las tres caractersticas que definen lo que es la seguridad de la informacin.
La confidencialidad pretende que la informacin sea conocida exclusivamente por los usuarios
autorizados en la forma y tiempo determinado previamente.
La integridad pretende que la informacin sea creada, modificada o borrada slo por los usuarios
autorizados.
La disponibilidad pretende que la informacin se pueda utilizar cuando y cmo lo requieran los
usuarios autorizados.
En resumen ha de ser imposible alterar los mensajes, su autora ha de ser inequvoca y debe tener
valor probatorio en caso necesario.
4.3.4.

La seguridad en la nueva Ley de Proteccin de Datos de carcter personal

La Ley Orgnica 5/1992, de 29 de octubre, de Regulacin del Tratamiento Automatizado de los datos
de carcter personal regulaba la seguridad de los datos en su artculo 9. Dicha Ley ha sido derogada
por la Ley Orgnica 15/1999, de 13 de diciembre de 1999, de Proteccin de los Datos de carcter
personal que mantiene el artculo 9 sobre la seguridad de los datos introduciendo en el mismo las
modificaciones necesarias para adaptarlos a la nueva Ley.

14

4.3 La seguridad de la informacin en la LOPD

stas son: la responsabilidad de adoptar las medidas de seguridad que anteriormente eran
obligatorias tan slo para el responsable del fichero y en este caso tambin alcanzan al encargado
del tratamiento en las ocasiones que exista esta nueva figura.
Asimismo desaparece del artculo toda referencia a ficheros automatizados toda vez que sta
categora de ficheros desaparece en la nueva ley al ser el objeto de sta mucho ms ambicioso que
el de la LORTAD1.
La nueva Ley (a la que a partir de ahora denominaremos LOPD 2) en su Disposicin transitoria
tercera regula la subsistencia de las normas preexistentes disponiendo que hasta que no se lleve a
efecto la aprobacin o modificacin por el Gobierno de las disposiciones reglamentarias para la
aplicacin y desarrollo de la LOPD, prevista en la Disposicin final primera, continuarn en vigor, con
su propio rango, las normas reglamentarias preexistentes y en especial los tres Reales Decretos a
los que nos referamos con anterioridad, siempre y cuando no se opongan a la presente Ley.
4.3.5.

Reglamento de medidas de seguridad de los ficheros automatizados que contengan

datos de carcter personal


Ficheros organizados sern aquellos en los que mediante alguna forma: contrasea, nmero, clave,
nombre etc, se puede acceder directamente a un registro, expediente o carpeta.
Ficheros no organizados sern aquellos en los que lo anterior no ser posible y simple mente se trata
de una agrupacin de informacin, sin ningn orden, en la cual para acceder a un expediente, hoja
clnica o ficha es preciso ir examinndolos uno a uno hasta encontrarlo.
Dentro del primer grupo podemos encontrar a su vez otros tres subgrupos: ficheros automatizados,
ficheros con algn grado de mecanizacin y ficheros convencionales.
Ficheros automatizados sern los comprendidos en la LORTAD.
Ficheros con algn grado de mecanizacin podran ser los compuestos por fichas y manejados por
artilugios mecnicos que facilitan su almacenamiento y posterior bsqueda.

15

4.3 La seguridad de la informacin en la LOPD

Ficheros convencionales seran el resto de ficheros organizados entre los que podramos encontrar:
hojas clnicas, expedientes, fichas, manuales, etc.
La LOPD ha eliminado la distincin entre ficheros automatizados y convencionales y en su artculo 2
al referirse al "mbito de aplicacin" dice: La presente Ley Orgnica ser de aplicacin a los datos
de carcter personal registrados en soporte fsico, que los haga susceptibles de tratamiento, y a
toda modalidad de uso posterior de estos datos por los sectores pblico y privado. Extiende el
1

Ley Orgnica 5/1992, de 29 de octubre de Regulacin del Tratamiento

Automatizado de los Datos de carcter personal


mbito a todos los datos de carcter personal registrado en soporte fsico que puede ser cualquiera:
papel, cartn, microficha, disquete, disco duro, cartucho, etc.
Por ello entendemos que la aplicacin del Reglamento en este periodo, hasta tanto sea modificado
por el Gobierno, debe hacerse con sumo cuidado por el riesgo que se corre de exigir el cumplimiento
de una norma que despus se demuestre que no responde al debido desarrollo de la nueva Ley con
los perjuicios y daos que esto pueda ocasionar y que en algunos casos segn las circunstancias
que concurran pueden llegar a ser irreparables.
El Reglamento se concibe como una norma de mnimos que establece las medidas de seguridad
bsicas que han de cumplir todos los ficheros que contengan datos de carcter personal sin perjuicio
de que se establezcan medidas especiales para aquellos ficheros que por la especial naturaleza de
los datos que contienen o por sus especiales caractersticas exijan un grado de proteccin mayor.
Las medidas de seguridad se establecen atendiendo a la naturaleza de la informacin tratada en
relacin con la mayor o menor necesidad de garantizar la confidencialidad y la integridad de la
informacin.
Las medidas se clasifican en tres niveles: bsico, medio y alto aunque s analizamos el punto 4 del
artculo 4 comprobamos que existe un nivel intermedio entre el nivel bsico y el nivel medio.
Pieza clave del Reglamento es el Documento de Seguridad (art. 8) al que podemos considerar un
macrodocumento que contiene aunque sea en sus aspectos mnimos:

16

4.3 La seguridad de la informacin en la LOPD

Polticas.

Plan de Seguridad.

Plan de Contingencia.

Dentro del apartado de Polticas podemos entender que se engloban las siguientes exigencias del
Documento:
Medidas, normas, procedimientos, reglas y estndares.

Funciones y obligaciones del personal.

El Plan de Seguridad comprende:


mbito de aplicacin con detalle de recursos protegidos.
Estructura de los ficheros y descripcin de los sistemas.
Procedimientos de notificacin, gestion y respuesta ante las incidencias.
Actualizacin y adecuacin legal.
El miniplan de Contingencias abarcara: Procedimiento de realizacin de copias de respaldo y
recuperacin de los datos.

17

4.3 La seguridad de la informacin en la LOPD

En el Reglamento aparecen dos figuras importantes para el desarrollo del mismo: una ya conocida,
el responsable del fichero y otra nueva que slo aparece en el caso de que se trate de ficheros con
un nivel de seguridad medio y alto.
A continuacin enumeramos las funciones de cada uno de ellos:
1. Responsable del fichero:
a ) Deber adoptar las medidas de ndole tcnica y organizativas necesarias que garanticen la
seguridad de los datos de carcter personal en los trminos establecidos en el Reglamento.
b ) Autorizar la ejecucin de tratamiento de datos de carcter personal fuera de los locales de la
ubicacin del fichero (art. 6).
c ) Elaborar el Documento de Seguridad (art. 8).
d ) Adoptar las medidas necesarias para que el personal conozca las normas de seguridad que
afecten al desarrollo de sus funciones as como las consecuencias a que dara lugar su
incumplimiento (art. 9).
e ) Se encargar de que exista una relacin actualizada de usuarios que tengan acceso autorizado
al Sistema de Informacin (art. 11).
f)

Establecer los procedimientos de identificacin y autenticacin para dicho acceso (art. 11).

g)

Establecer mecanismos para evitar que un usuario pueda acceder a datos o recursos con

derechos distintos de los autorizados (art. 12).


h)

Ser quien nicamente pueda autorizar la salida fuera de los locales en que est ubicado el

fichero de soportes informticos que contengan datos de carcter personal (art. 13).
i)

Verificar la definicin y correcta aplicacin de los procedimientos de real-

izacin de copias de respaldo y de recuperacin de datos (art. 14).

18

4.3 La seguridad de la informacin en la LOPD

j) (Medidas de seguridad de nivel medio y alto de medidas de seguridad) Designar uno o varios
responsables de seguridad (art. 15).
k ) Adoptar las medidas correctoras necesarias en funcin de lo que se diga en el informe de
auditora (art. 17).
l) Establecer un mecanismo que permita la identificacin de forma inequvoca y personalizada de
todo aquel usuario que intente acceder al Sistema de Informacin y la verificacin de que est
autorizado (art. 18).
m ) Autorizar por escrito la ejecucin de los procedimientos de recuperacin
(art. 21).
2. Responsable de seguridad. a ) Pueden ser uno o varios.
b)

Coordinar y controlar las medidas definidas en el documento de seguridad.

c)

No tiene delegada la responsabilidad que le corresponde al responsable del fichero.

d ) Analizar los informes de auditora (art. 17).


e)

Elevar las conclusiones del anlisis al responsable del fichero (art. 17).

f)

Controlar los mecanismos que permiten el registro de accesos (art. 24).

g)

Revisar peridicamente la informacin de control registrada (art. 24).

h ) Una vez al mes elaborar un informe de las revisiones realizadas en el registro de accesos (art.
24).

19

4.3 La seguridad de la informacin en la LOPD

Cuadro 4.1: Cuestionario de control interno de proteccin de datos

Potrebbero piacerti anche